To change the background click on the label bar and in the layer window select the style tab.
Choose a source from the background top tab then upload an image or pick a background color.

System kontroli dostępu to element zabezpieczenia technicznego stosowany najczęściej w zakładach przemysłowych, obiektach infrastruktury krytycznej i biurowcach. Coraz częściej kontrola dostępu używana jest także do zapewnienia bezpieczeństwa w mniejszych budynkach i na prywatnych posesjach. Jakie wyróżnia się rodzaje systemów kontroli dostępu i czego można od nich oczekiwać?
Kto i kiedy wszedł do gabinetu dyrektora lub firmowego magazynu? Które pomieszczenia w biurowcu może odwiedzić pracownik, a które serwis sprzątający? Przed czyim samochodem otworzy się brama w garażu, a w jakich godzinach będzie mógł wjechać przez szlaban na teren zakładu? – odpowiedzi na te pytania stanowią najbardziej podstawową definicję kontroli dostępu. Dziś jego najważniejsze funkcje są doskonale znane, a firmy coraz częściej przekonują się o tym, że systemy kontroli dostępu oferują także wiele innych korzyści, w tym poprawę efektywności procesów biznesowych i zarządzania obiektem.
Gdy mówimy o systemie kontroli dostępu fizycznego, zazwyczaj mamy na myśli system zabezpieczeń elektronicznych. Korzysta on z identyfikatora – np. karty dostępu upoważniającej do wejścia do konkretnego obszaru. Może rejestrować informacje o tym, kto, gdzie i kiedy uzyskał dostęp – dzięki temu jest to cenne źródło wiedzy na temat sposobu korzystania z budynków i obiektów.
Tradycyjne klucze mechaniczne to najprostsza forma zabezpieczenia fizycznego, stosowana powszechnie w domach i w mniejszych organizacjach. Tego rodzaju zabezpieczenia nie nazwiemy na pewno systemem kontroli dostępu, a jedynie kontrolą dostępu. Korzystanie z kluczy mechanicznych ma jednak wiele wad i ograniczeń:
Podstawowym celem elektronicznych systemów kontroli dostępu jest bezpieczeństwo. Nie mniej ważna jest również wygoda i dodatkowe korzyści z ich stosowania.
System kontroli dostępu zarządza:
Odpowiedni system kontroli dostępu umożliwia ustawienie właściwych parametrów dla każdej osoby oddzielnie, co znacząco wpływa na podniesienie poziomu bezpieczeństwa. Jest przy tym wygodny, bo nadane uprawnienia można szybko i łatwo aktualizować. Zarządzający systemem widzi, kto, gdzie i kiedy uzyskał dostęp do konkretnej przestrzeni, a dzięki temu w razie zdarzenia łatwiej może ustalić, kto mógł w nim uczestniczyć.
Karty dostępu to nadal najczęstsze identyfikatory stosowane w systemach kontroli dostępu. Użytkownik przystawia kartę do czytnika, a jeżeli wszystkie warunki zapisane w systemie kontroli dostępu są spełnione, może wejść. Dostępne są jednak także inne opcje – część z nich oferuje wyższy poziom bezpieczeństwa.
Główne metody identyfikacji w kontroli dostępu to:
Każda metoda identyfikacji ma wady i zalety, a ich wybór zależy od oczekiwań i warunków konkretnego wdrożenia. Projektując system kontroli dostępu można wybrać jedną metodę do drzwi zewnętrznych, a inną – do wewnętrznych. Aby podwyższyć standardy bezpieczeństwa, można także połączyć dwie różne metody, gdzie pierwsza identyfikuje użytkownika, a druga służy do jego weryfikacji. Przykładowo w przypadku pomieszczenia, w którym znajdują się cenne towary, można wymagać użycia karty dostępowej do identyfikacji, a następnie podania kodu PIN lub uwierzytelnienia odciskiem palca do weryfikacji.
W przyznawaniu uprawnień w kontroli dostępu dla poszczególnych pracowników zazwyczaj uczestniczą różne działy firmy – są to najczęściej piony: HR, zarządzania obiektem i IT, a także dział bezpieczeństwa. Często zdarza się również, że każdy z nich ma swój system, który działa niezależnie. Jest to jednak nieefektywne i może prowadzić do błędów, których konsekwencją bywa istotną luką w zabezpieczeniu. Aby zapewnić optymalny poziom bezpieczeństwa i efektywność, należy dostosować te wszystkie systemy. System kontroli dostępu, który może integrować się z innymi systemami, może połączyć wszystko w jedną całość.
AEOS to pierwszy na świecie system kontroli dostępu na bazie oprogramowania. Jest on obsługiwany z poziomu przeglądarki internetowej, dzięki czemu – aby kontrolować i monitorować sytuację – możesz zalogować się z dowolnego miejsca na świecie. Aby dodać kolejne funkcjonalności do systemu, wystarczy wybrać dodatkowe opcje w oprogramowaniu.
Ponieważ AEOS jest zbudowany na bazie otwartych standardów, może być zintegrowany z wieloma innymi technologiami, w tym z systemami monitoringu wizyjnego i czytnikami biometrycznymi. Oferuje także elastyczne i łatwe skalowanie, dzięki czemu system kontroli dostępu można rozwijać odpowiednio do potrzeb.
System kontroli dostępu AEOS jest kompleksowo chroniony przed ryzykiem wystąpienia cyberataków. Zastosowane w nim zabezpieczenia łączą najnowsze metody szyfrowania i silnego uwierzytelniania – wszystko po to, by osiągnąć możliwie najwyższy poziom bezpieczeństwa komunikacji między wszystkimi elementami systemu. Bez takiej ochrony system kontroli dostępu mógłby stać się najsłabszym ogniwem w sieci i umożliwić dostęp do danych, które stanowią cenne zasoby firmy